JP2020528591A - スマートカードおよびスマートカードの制御方法 - Google Patents

スマートカードおよびスマートカードの制御方法 Download PDF

Info

Publication number
JP2020528591A
JP2020528591A JP2019566318A JP2019566318A JP2020528591A JP 2020528591 A JP2020528591 A JP 2020528591A JP 2019566318 A JP2019566318 A JP 2019566318A JP 2019566318 A JP2019566318 A JP 2019566318A JP 2020528591 A JP2020528591 A JP 2020528591A
Authority
JP
Japan
Prior art keywords
smart card
replicatable
physically non
processor
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019566318A
Other languages
English (en)
Other versions
JP7026701B2 (ja
Inventor
ヘンリー ナーダス ドレイファス,
ヘンリー ナーダス ドレイファス,
Original Assignee
ズワイプ アクティーゼルスカブ
ズワイプ アクティーゼルスカブ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ズワイプ アクティーゼルスカブ, ズワイプ アクティーゼルスカブ filed Critical ズワイプ アクティーゼルスカブ
Publication of JP2020528591A publication Critical patent/JP2020528591A/ja
Application granted granted Critical
Publication of JP7026701B2 publication Critical patent/JP7026701B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/20Movements or behaviour, e.g. gesture recognition
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Psychiatry (AREA)
  • Social Psychology (AREA)
  • Credit Cards Or The Like (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)
  • Image Input (AREA)
  • External Artificial Organs (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)

Abstract

スマートカードおよびスマートカードの制御方法スマートカード102は、スマートカードの動作を制御するプロセッサ114と、認証ユーザを識別するための生体認証センサ130を含み、プロセッサ114は、(i)スマートカード102の物理的に複製不可能な特性に基づくスマートカード102の身元の確認と、(ii)生体認証センサ130によるユーザの身元の認証との両方を必要とする多要素認証プロセスに応じて、スマートカード102の1以上の安全機構へのアクセスを許可するように構成される。【選択図】図3

Description

本発明は、1以上の安全機構を有するスマートカード、このようなスマートカードを制御するための方法およびコンピュータプログラム製品、ならびにこのようなスマートカードの製造方法に関する。
スマートカードは、ますます広く使用されるようになり、例えばアクセスカード、クレジットカード、デビットカード、支払カード、ポイントカード、IDカードなどを含む。スマートカードは、RFIDなどの非接触技術を介して、データを保存したり、ユーザや外部デバイスと通信したりできる電子カードである。これらのカードは、アクセスを可能にしたり、取引を認証したりするために、リーダと通信して情報を伝達できる。
指紋認証などの生体認証は、ますます広く使用されている。生体認証を伴うスマートカードは、スマートカードの安全機構へのアクセスを可能にしたり、例えば金融取引を認証したりするために、センサを介してユーザと通信する。
スマートカードのサイズ、使用可能な電源、および必要な機能からの制約に関して、生体認証されたスマートカードで課題が生ずる。
スマートカードのサイズは、支払カードとして使用可能なスマートカードの場合、クレジットカードについてのISO規格により制限される場合がある。したがって、すべての部品は、理想的にはフレキシブルで軽量であるだけでなく、しっかりとパッケージ化された形態に収まる必要がある。
使用可能な電力は、スマートカードのサイズと選択される電源により制限される。「チップとピン」タイプのカードの接点との接続を介して引かれる電力など、外部電源への有線接続を含めることができる。しかし、このアプローチを介して引かれる電流に関して、スマートカード自体での大電力の処理の困難さだけでなく外部電源からの技術的な制約があり得る。無線接続は、スマートカードのアンテナと、スマートカードリーダのアンテナなどの外部アンテナとの非接触接続を用いて電力を収集しながら使用できる。これの可能な実施は、国際公開第2016/055663号および国際公開第2017/025481号に記載されている。このように取得できる電力量には制限があることが理解されよう。
国際公開第2016/055663号 国際公開第2017/025481号
使用可能な電力量は、スマートカードのプロセッサの潜在的なクロック速度にも影響を与える可能性があり、プロセッサのサイズも制約する可能性がある。これにより、スマートカードの必要な機能に起因する制約の一部へのリンクが作成される。例えば、スマートカードは、電力使用量に一定の制限だけでなく、生体認証プロセスを完了するために使用された必要な最大時間でも生体認証確認を実行できるという要件がある場合がある。十分なクロック速度がない場合および/または認証プロセスが複雑すぎる計算を必要とする場合、必要なパフォーマンスのあるスマートカードを提供できない場合がある。スマートカードの機能に対する追加の制約には、必要なセキュリティレベルが含まれる場合がある。先行技術では、これは、スマートカード上のプロセッサ間で転送される、および/またはスマートカードとの間で転送されるデータの暗号化を使用することを伴い得る。暗号化により、カードの処理能力に対するさらなる要求が生ずる可能性がある。
第1の態様から見ると、本発明は、スマートカードの動作を制御するためのプロセッサと認証ユーザを識別するための生体認証センサとを備えるスマートカードであって、プロセッサが、(i)スマートカードの物理的に複製不可能な特性に基づくスマートカードの身元の確認と(ii)生体認証センサによるユーザの身元の認証との両方を必要とする多要素認証プロセスに基づいて、スマートカードの1以上の安全機構へのアクセスを許可するように構成される、スマートカードを提供する。
このスマートカードは、ユーザの身元の生体認証確認に加えてスマートカードの物理的に複製不可能な特性を使用してスマートカードの身元を確認することにより、効率の問題におけるセキュリティの追加レイヤーを提供する。このようなシステムは、生体認証のみを使用する先行技術のデバイスと比較して、より高いセキュリティレベルを可能にする。代替的に、生体認証プロセスの複雑さを軽減しながら、同様のセキュリティレベルを提供できる。後者は、スマートカードの身元を確認する機能により、セキュリティの向上が知覚され得るために生ずる。これにより、生体認証受入閾値がそれに応じて低下することが可能になるかもしれない。
カードの安全機構としては、例えば、銀行カードの取引の認証、カードに保存されたデータへのアクセス、アクセスカードなどによるセキュアエリアへの立入が挙げられてもよい。本明細書に記載の多層認証プロセスは、生体認証もスマートカードの物理的特性に基づく認証もハッキングするために複数の不正行為が必要になるため、安全機構をより安全に保護するであろう。スマートカード自体もスマートカードのユーザもその身元を確認される。ある複製攻撃方法は、生体認証を破壊するかもしれないが、物理的スマートカードは同じことにならないため、スマートカードの物理的に複製不可能な特性の確認に対応できない。プロセッサは、物理的に複製不可能な特性を変更する方法でスマートカードが改ざんされた場合、認証の際の不正な試みを拒否することができてもよい。一方、スマートカードが盗まれて、不正ユーザが、スマートカードを所有しているため、物理的に複製不可能な特性の確認に対応することができる場合、不正ユーザは必要な生体認証の一致を提供できないため、プロセッサは安全機構へのアクセスを許可しないことになる。スマートカードは、ユーザの生体認証IDもスマートカードの物理的IDも同時に検証するように構成されてもよい。有利なことに、これは、小さな非常に低電力環境内で高確度に行うことができる。
物理的に複製不可能な特性は、登録プロセス中にスマートカードにより記録されてもよい。例えば、これは、連続して、または認証ユーザの生体認証データの登録と同時に行われてもよい。物理的に複製不可能な特性を表すデータは、スマートカードのメモリに保存されてもよい。以下のように、同じメモリを使用して生体認証データを保存してもよい。次いで、プロセッサは、後で、スマートカードが、物理的に複製不可能な特性の元々記録されたデータを提供したのと同じスマートカードであることを確認するために、物理的に複製不可能な特性の保存データを、同じ物理的に複製不可能な特性を表すと称する新たに取得されたデータと比較できる。
スマートカードの物理的に複製不可能な特性は、スマートカードの物理的エンティティに基づいてプロセッサにより測定できる特徴であってもよい。これには、センサの出力の測定やスマートカードの電気的機能の測定など、物理的パラメータに基づいて電気信号の測定を伴ってもよい。スマートカードの物理的に複製不可能な特性は、物理的に複製不可能な機能として説明できる。これは、物理的構造に具体化された特徴であってもよく、評価は容易であるが、予測が難しく、複製することは不可能であり得る。このような物理的に複製不可能な特性は、スマートカードに固有の特性であるため、多要素認証を提供する非常に効率的な方法である。既存のハードウェアは物理的に複製不可能な特性のために使用できるため、既存のスマートカード設計では、この多要素認証を利用するためにソフトウェアに対する変更のみを必要とする場合がある。
物理的に複製不可能な特性は、外部刺激または内部刺激に対するスマートカードの物理的反応の形をとってもよい。それは、別の部品から送信される信号などの入力に対する電気部品の反応として定義できる機能など、スマートカードの電気部品の物理的特性であってもよい。
一例では、物理的に複製不可能な特性は、スマートカードの加速度計によるスマートカードの振動パターンの測定など、外部影響に対するスマートカードの動的物理的反応であってもよい。振動パターンは、外部の加速度、力、または衝撃を受けているスマートカードの結果であってもよい。さらに以下に記載のように、量産スマートカードと量産加速度計を用いても、スマートカードの振動パターンに固有の特性がある可能性がある。さらに、以下により詳細に記載のように、振動パターンの特性の変化を増加させるために、製造中にオプションで変更してもよい。
別の例では、物理的に複製不可能な特性は、半導体部品の物理的に複製不可能な特性など、電気部品の複製不可能な特性の測定値であってもよい。半導体部品には微小な微視的なばらつきがあり、複製できない容易に測定可能な複製不可能な特性をもたらす。プロセッサは、スマートカード上の任意のこのような部品の物理的に複製不可能な特性、例えば、それ自体の物理的に複製不可能な特性、または切り替え目的のために使用される半導体デバイスまたは別のプロセッサ内の半導体デバイスなどの別の半導体デバイスの物理的に複製不可能な特性を使用してもよい。例えば、プロセッサ内の半導体デバイスに基づいて物理的に複製不可能な特性を提供できる専用の生体認証プロセッサがあってもよい。別の可能性は、生体認証センサの複製不可能な特性を使用することである。生体認証センサの製造により、物理的特性にばらつきが生じ、センサからの読み取り値に影響するであろう。指紋エリアセンサとしては、個々のピクセルの反応のばらつきが挙げられ、これを使用して物理的に複製不可能な特性を提供できる。例えば、指が存在しないセンサから読み取り値を取得するか、センサを均一なターゲットに提示するなど、既知の刺激に対するセンサの反応を測定することにより、センサの物理的に複製不可能な特性を取得してもよい。スマートカードを作成するために使用される部品に応じて、容易に測定可能な物理的に複製不可能な特性を取得するための種々の方法があってもよいことが理解されよう。
複数の電気部品に関する物理的に複製不可能な特性など、異なる物理的に複製不可能な特性の組合せを使用してもよい。これは、スマートカードの異なる物理的に複製不可能な特性に対する特定の確認を組み込んだ多要素認証を可能にすることができ、物理的に複製不可能な特性が1つだけある2要素認証よりも高いセキュリティを提供できる。例えば、生体認証データに使用されるメモリ、1以上のプロセッサなど、いくつかの異なる部品に関して、置換または改ざんがないことを保証することが有益な場合がある。
多要素認証プロセスには、物理的に複製不可能な特性に適用される重み付けと生体認証が含まれる。スマートカードの身元の確認および/またはユーザの身元の確認のための精度閾値があってもよい。重み付けと精度閾値を調整して、必要なセキュリティレベルを提供してもよく、またはユーザの身元を確認するための「最良適合」アプローチを可能にしてもよい。これは、必要なコンピュータ処理を最小化しながら、検証プロセスの精度を最大化する(すなわち、誤った受入または拒否の発生を最小化する)目的で、データの分析を介して行ってもよい。コンピュータ処理の削減は、処理能力も使用可能な電力も制限され得るスマートカードにとって特別な利点である。例えば、マルチモードの生体認証システムと同様に、生体認証と物理的に複製不可能な特性によるスマートカードの身元確認を正規化する必要があるため、重み付けは利点を提供する。最良適合を提供するための分析では、例えば、ベイズ推定分析および/または他の同様の手法を適用することにより、テストを伴う目標探索最適化プロセスを利用してもよい。最良適合分析は、測定値の一意性の度合いに基づいて、認証の種々の要因で使用される種々の測定値(例えば、物理的に複製不可能な特性と生体認証ID)に重み係数を適用することにより、多要素認証プロセスのセキュリティを最適化することを含んでもよい。これにより、認証プロセスのセキュリティにおいて精度の向上と、より高い信頼度が可能になり得、処理サイクルが少なくなり、コンピュータの処理要件が低くなり得る。
多要素認証プロセスは、センサからの生体認証データおよび/または物理的に複製不可能な特性に関する経時的な変化を説明するために、時間の経過とともに適応できてもよい。例えば、生体認証データの外観を変更したり、および/またはセンサの物理的に複製不可能な特性を変更したりできる生体認証センサの摩耗があってもよい。ユーザは、年を取って、皮膚の老化につれて指紋の変化など、生体認証の変化をもたらす可能性がある。スマートカードは、物理的力/物理的接触の観点からも電磁力の観点からも外部の影響を受ける可能性がある。これは、振動パターンなどの物理的に複製不可能な特性に影響を与える可能性があり、部品自体の変更、または部品を組み込み部品との間でやり取りされる電気信号を処理するフレキシブル回路の変更のいずれかにより、スマートカードの電気部品の電気的応答にも影響を与える可能性がある。
多要素認証プロセスには、物理的に複製不可能な特性と、生体認証センサ情報の取得および処理が含まれ得る生体認証データとの一方または両方の変化に適応するため、ファジーロジックタイプのプロセスまたは機械学習タイプのプロセスが含まれてもよい。多要素認証プロセスには、生体認証および/または物理的に複製不可能な特性の身元を経時的に監視すること、例えば、少なくとも10個、少なくとも20個、または少なくとも50個の認証など、設定回数の直近の認証のすべてを記録することが含まれてもよい。次いで、予想される変化率に応じて、多要素認証で複数のこのような特性が使用される場合、異なる物理的に複製不可能な特性に対して異なる数だけでなく生体認証および物理的に複製不可能な特性に対して記録される認証の数が異なってもよい。過去の認証に対して記録されたデータを使用して、経時的な変化を識別したり、受入基準を更新したりしてもよい。例えば、生体認証テンプレートは、ユーザが年を取るにつれて生体認証データを適切に調整する目的で、設定回数の直近の生体認証に基づいて更新されてもよい。物理的に複製不可能な特性の時間の変化がある場合、すなわち、スマートカードが使用中に「古くなる」場合、物理的に複製不可能な特性の照合のための閾値は拡大してもよく、またはシフトしてもよい。
過去の認証から記録されたデータはまた、または代替的に、スマートカードの潜在的な不正使用を検出するために使用されてもよい。場合によっては、生体認証センサからのデータおよび/または以前の認証からのデータと同一の物理的に複製不可能な特性を確認することにより、これを行ってもよい。スマートカードのセキュリティに関して使用される攻撃の1つのタイプは、有効データを記録し、これを再生してプロセッサをだまして安全機構へのアクセスを許可することである。データが以前の認証と同一の状況では、安全機構へのアクセスを取得するための種々の有効な試みの間にデータの小さな変化が避けられないため、これはスマートカードをハッキングする試みとして扱うことができる。したがって、生体認証センサからのデータおよび/または物理的に複製不可能な特性からのデータの一方または両方が以前の認証からのデータと同一である場合、多要素認証プロセスは認証の試みを拒否することを含んでもよい。
スマートカードのプロセッサは多要素認証プロセスを実行するため、上記の手順を実行するように構成されてもよい。下記のように、これは単一のプロセッサでも、必要な機能を提供するために連携して動作する複数の別のプロセッサでもよい。
上記のように、使用できる1つの物理的に複製不可能な特性は、スマートカードの振動パターンである。したがって、スマートカードは、スマートカードの動きを感知するための加速度計を備えてもよく、プロセッサは、加速度計により感知された動き由来のスマートカードの物理的に複製不可能な特性を使用してもよい。これは、ユーザが特定の方法で、例えば、スマートカードを硬い面上でタップするか、スマートカードをフリックして振動させることにより、スマートカードと物理的に通信することを必要とする場合がある。ユーザからスマートカードへの入力に変化があり、場合によっては、これが加速度計の出力に大きな変化をもたらす可能性があることが理解されよう。しかし、振動パターンの一部の特徴は、入力が変化しても一意になると予想される。さらに、上記のように、提案された多要素認証では、種々の認証要素の重み付けだけでなく受入閾値に多少のばらつきがあり、これを使用して加速度計出力のばらつきに対処できる。
スマートカードがある種の振動を受けたときの加速度計の出力は、スマートカードに固有のものになる。各スマートカードは、他のカードとは異なる方法でユーザのカードとの通信に動的に反応するだけでなく固有周波数を有するようになる。加速度計により検出されるカードの動きには、スマートカードの動的反応の影響が含まれる。加速度計からの出力信号(すなわち、加速度計の出力データ)は、行われる動きだけでなくスマートカードの動的反応を表している。
加速度計の出力データはユーザにもカードにも固有であるため、データを複製することはできない。「偽の」カードが作成されると、新たなカードの動的反応は元のカードとは異なるため、元のカードはハッキングできない。量産スマートカードの場合、スマートカードの構造の許容差と避けられない小さなばらつきが、スマートカードの動きの特性の違いにつながる可能性がある。同じ基本プロセスを用いて製造された量産スマートカード間の差異を増大させるために、製造方法には、個々のカードがより明確で固有の振動パターンを有するように加速度計の位置を変更したり、異なる特性のある質量/剛性要素をスマートカードに追加したりすることが含まれる。したがって、スマートカードは、いくつかの例では、追加の質量または剛性要素を含んでもよい。
加速度計はまた、加速度計により感知された動きに基づいてスマートカードの制御を可能にしてもよい。例えば、加速度計により感知された動きを使用して、カードの種々の動作モードをアクティブにしてもよい。有利なことに、スマートカードは非接触カードであるため、ユーザは、唯一の接点がユーザにより保持されているカードリーダを介してカードを使用するだけでなく異なるモード間で切り替えることができる。これにより、カードの操作性を損なうことなく、スマートカードの使用方法の機能と複雑さを増大させることができる。
プロセッサは、加速度計の出力に基づいてカードの動きを識別し、事前設定された動きに応じてスマートカードの動作モードを変更するように構成されてもよい。事前設定された動きとしては、移動、回転、加速、ジャーク/インパルスなどの一部またはすべてが挙げられてもよい。さらに、プロセッサは、動きのない期間の長さ、すなわちスマートカードのアクティブな使用がないことを示す期間を決定してもよい。これは、スマートカードの動作モードを変更したり、現在アクティブである安全機構などの機構を非アクティブ化したりするためにも使用できる。プロセッサはまた、ダブルタップなどの反復運動または一連の動き、またはスライド運動およびツイスト運動などの並進運動に続く回転を識別するように構成されてもよい。
加速度計により感知される動きにより制御されるスマートカードの動作モードは、高度な機能、例えば、カードのオン/オフ、またはアクセスカード、支払カード、交通スマートカード間の切り替え、同じタイプの異なるアカウント(例えば2つの銀行口座)間の切り替えなどカードの基本機能の変更に関連してもよい。
スマートカードは、休止/オフモードに入り、一定期間、例えば、アプリケーションに応じて数日間または数週間使用されなかった後、継続使用のために再アクティブ化または再認証が必要になる場合がある。再アクティブ化には、固有の一連の動きを検出するか、リーダとの通信によるアクティブ化が必要になる場合がある。
動きは単一の感知軸のある加速度計により検出できるが、すべての方向の加速度を検出できることが好ましい。これは複数の加速度計を介して行ってもよいが、好ましくは3軸加速度計など、すべての方向の加速度を検出できる単一の加速度計を使用する。
加速度計は、MEMS加速度計などの微細加工された加速度計であってもよい。代替的に、専用の圧電加速度計または加速度を感知できる別の圧電センサ(例えば、圧電サウンダまたは圧電マイクロホン)などの圧電センサを使用してもよい。これらのタイプのデバイスを使用すると、スマートカードのサイズを増やすことなく、スマートカードに取り付けることができる。また、低消費電力であるため、上記のスマートカードに対する設計上の制約になる可能性がある。圧電センサは、入力が圧電センサにより検出されるまで消費電力がゼロとなるように、デバイスに有利に組み込むことができる。加速度計は、微細加工されたカンチレバーまたは地震質量(seismic mass)などの感知素子を使用してもよい。実施例では、加速度感知は、検知素子の加速誘導運動に起因する差動容量の原理に基づいている。使用できる加速度計には、米国ニューヨーク州イサカのKionix、Inc.が提供するような3軸デジタル加速度計がある。実施例は、Kionix KXCJB−1041加速度計を使用する。
スマートカードは、RFID通信またはNFC通信を用いるなど、無線通信が可能である。代替的または追加的に、スマートカードは、例えば「チップとピン」カードに使用されるような接触パッドなどによる接触接続を含んでもよい。種々の実施形態では、スマートカードは、無線通信も接触通信も許可してもよい。
プロセッサはまた、生体認証センサを介して生体認証データを登録するように構成されてもよい。これは、好ましくはカードに埋め込まれている指紋センサであってもよい。この特徴により、認証ユーザは、最初に指紋を実際のカードに登録し、次いでカードの一部またはすべての使用を許可するために指紋センサに指または親指を置く必要がある。プロセッサ上の指紋照合アルゴリズムを使用して、登録ユーザと指紋センサにより感知された指紋との間の指紋の一致を識別してもよい。
スマートカードは、アクセスカード、クレジットカード、デビットカード、支払カード、ポイントカード、IDカードなどのいずれでもよい。スマートカードは、好ましくは、85.47mmから85.72mmの幅、および53.92mmから54.03mmの高さを有する。スマートカードは、0.84mm未満、好ましくは約0.76mm(例えば、±0.08mm)の厚さを有してもよい。より一般的には、スマートカードは、スマートカードの仕様であるISO7816に準拠してもよい。
本明細書でプロセッサが言及される場合、これには、連携して動作する複数のプロセッサが含まれてもよいことが理解されるべきである。例えば、生体認証センサおよび/または加速度計(存在する場合)には、スマートカードの他の機構を制御するメインプロセッサと通信する専用のプロセッサを各々設けてもよい。さらに、好ましい実施形態では、指紋認証エンジンの一部である指紋プロセッサだけでなくカードとの通信を制御するプロセッサがあると言われているが、これらの2つのプロセッサは、各々複数のプロセッサからなってもよく、または単一の結合プロセッサの別のソフトウェアモジュールである可能性があることを理解されたい。
第2の態様から見ると、本発明は、スマートカードを制御する方法であって、スマートカードが、スマートカードの動作を制御するためのプロセッサと、認証ユーザを識別するための生体認証センサとを備え、本方法が、多要素認証プロセスに基づいてスマートカードの動作を制御してスマートカードの1以上の安全機構へのアクセスを許可することを含み、多要素認証プロセスが、(i)スマートカードの物理的に複製不可能な特性に基づくスマートカードの身元の確認と、(ii)生体認証センサによるユーザの身元の認証との両方を必要とする方法を提供する。
本方法は、第1の態様のスマートカードと同じ方法で、スマートカードのセキュリティに関する利点を提供する。
本方法は、第1の態様に関する上記特徴のいずれかを備えたスマートカードの使用を含んでもよい。したがって、物理的に複製不可能な特性は、上記のようであってもよい。本方法は、登録プロセス中に物理的に複製不可能な特性を記録することを含んでもよい。これは、上記のように、連続して、または認証ユーザの生体認証データの登録と同時に行われてもよい。
本発明はまた、スマートカードの製造方法を含んでもよい。これは、第1の態様のような特徴を提供することからなってもよい。製造方法はまた、上記任意の特徴の一部またはすべてを提供することを含んでもよい。本方法は、上記のように機能するようにプロセッサをプログラムすることを含んでもよい。
振動パターンの差異を増大させることにより、同一または同様の動きに曝される同じプロセスを用いて製造されたカード間で加速度計の出力の差を大きくするために、製造方法は、スマートカード上に加速度計を提供し、個々のスマートカードが固有の振動パターンを有するように、加速度計の位置を変更したり、異なる特性のある質量/剛性要素を、および/または異なる位置でスマートカードに追加したりすることを含んでもよい。
本方法は、オプションで、質量および/または剛性要素を、カードに、例えばカードのフレキシブル回路基板上に追加することであって、異なる質量および/また剛性要素が、異なる質量および/また剛性要素の特性のある一組の要素から選択されることを含んでもよい。これにより、追加された質量および/または剛性要素を同じ位置に置くことが可能になる。これにより、追加された要素の質量および/または剛性が変化するため、カードの動きに対する可変効果を確保しながら、製造が容易になる。代替的または追加的に、質量および/または剛性要素は、カードごとに異なる位置でカードに追加されてもよい。これは、各カードに同一の質量および/または剛性要素を使用できるか、質量および/または剛性要素が、異なる質量および/または剛性特性のある一組の要素から選択される。
さらに別の態様では、本発明は、上記のスマートカードのプロセッサ上で実行されると、プロセッサにスマートカードの動作を制御させて多要素認証プロセスに基づいてスマートカードの1以上の安全機構へのアクセスを許可する命令を含むコンピュータプログラム製品を提供する。多要素認証プロセスでは、(i)スマートカードの物理的に複製不可能な特性に基づくスマートカードの身元の確認と、(ii)生体認証センサによるユーザの身元の認証との両方が必要である。命令は、プロセッサを上記の任意の特徴および好ましい特徴の一部またはすべてに従って動作させるように構成されてもよく、スマートカードは、上記の特徴のいずれかから取得された対応する特徴を有してもよい。
ここで、本発明の特定の好ましい実施形態を、例示のみを意図して、添付の図面を参照して、より詳細に説明する。
指紋エリアセンサの形の生体認証センサに加えて加速度計を組み込んだスマートカードの回路図である。 外部ハウジングを備えたスマートカードを示す図である。 積層型スマートカードの実施例を示す図である。
例として、本発明は、非接触技術を使用するスマートカードという文脈において説明され、例示の実施形態では、リーダから収集された電力を使用する。これらの特徴は、提案された動きに敏感なスマートカードの有利な特徴であると想定されているが、必須の特徴とは見なされない。したがって、スマートカードは、代替的に、物理的接触を使用したり、例えば内部電力を供給するバッテリを含んだりしてもよい。
図1は、オプションの加速度計16を備えたスマートカード102のアーキテクチャを示す。駆動中のカードリーダ104は、アンテナ106を介して信号を送信する。信号は、典型的には、NXP Semiconductors製のMIFARE(登録商標)およびDESFire(登録商標)システムでは13.56MHzであるが、HID Global Corp製の低周波数PROX(登録商標)製品の場合は125kHzであってもよい。この信号は、同調コイルとコンデンサを備えるスマートカード102のアンテナ108により受信され、次いで通信チップ110に渡される。受信された信号は、ブリッジ整流器112により整流され、整流器112のDC出力は、通信チップ110からのメッセージングを制御するプロセッサ114に提供される。
プロセッサ114から出力された制御信号は、アンテナ108を横切って接続される電界効果トランジスタ116を制御する。トランジスタ116をオンとオフに切り替えることにより、信号は、スマートカード102により送信され、リーダ104内の適切な制御回路118により復号できる。このタイプのシグナリングは後方散乱変調として知られており、リーダ104がそれ自体への返送メッセージを駆動するために使用されるという事実により特徴付けられる。
加速度計16は、存在する場合、適切な方法でプロセッサ114に接続される。加速度計16は、米国ニューヨーク州イサカのKionix、Inc.により提供される3軸デジタル加速度計であってもよく、この実施例では、Kionix KXCJB−1041加速度計である。加速度計16は、カードの動きを感知し、出力信号をプロセッサ114に提供し、プロセッサ114は、下記のように、カード上の必要な動作モードに伴う動きを検出および識別するように構成される。下記のように、加速度計16を使用して、多要素認証プロセスで使用するスマートカード102の物理的に複製不可能な特性を取得することもできる。加速度計16は、電力が駆動中のカードリーダ104から収集されている場合にのみ使用されるか、または代替的に、スマートカード102には、加速度計16とプロセッサ114の関連機能および、いつでも使用されるデバイスの他の機能も可能にするバッテリ(図示せず)を追加的に設けることができる。
指紋または拇印に基づくユーザの生体認証を可能にするために、指紋認証エンジン120がプロセッサ114に接続されている。指紋認証エンジン120は、カードが完全に受動的スマートカード102となるようにアンテナ108により給電できる。その場合、認証ユーザの指紋識別は、カードリーダ104から電力を収集している間のみ可能である。代替の構成では、スマートカード102には、指紋認証エンジン120と、いつでも使用されるプロセッサ114の関連機能も可能にするバッテリ(図示せず)を追加的に設けることができる。
本明細書で使用する「受動的スマートカード」という用語は、例えばカードリーダ118により生成された励起場から収集されたエネルギーのみにより通信チップ110に給電されるスマートカード102を意味すると理解されるべきである。すなわち、受動的スマートカード102は、放送のためにその電力を供給するリーダ118に依存する。受動的スマートカード102は通常バッテリを含まないが、バッテリは回路の補助部品(ただし放送目的でない)に給電するために含まれてもよい。このようなデバイスは、しばしば「準受動的デバイス」と呼ばれる。
同様に、「受動的指紋/生体認証エンジン」という用語は、励起場、例えばカードリーダ118により生成されたRF励起場から収集されたエネルギーのみにより給電される指紋/生体認証エンジンを意味すると理解されるべきである。
代替の実施形態では、バッテリ駆動の、したがって非受動的スマートカードを提供することができ、加速度計、指紋センサ、多要素認証プロセスなどに関して同じ機能を有することに留意されたい。これらの代替手段により、スマートカードは、収集された電力の使用がカード本体内に含まれるバッテリからの電力に置き換えられることを除いて、同じ特徴を有することができる。
カード本体は、図2に示すようなカードハウジング134または図3に示すような積層カード本体140とすることができる。スマートカード102のサイズには大きな制約があることが理解されよう。
アンテナ108は、カードリーダ104からRF信号を受信するように同調される誘導コイルとコンデンサを含む同調回路を備える。リーダ104により生成された励起場に曝されると、アンテナ108を横切って電圧が誘導される。
アンテナ108は、アンテナ108の各端部に第1端部出力線122および第2端部出力線124を備える。アンテナ108の出力線は指紋認証エンジン120に接続され、指紋認証エンジン120に電力を供給する。この構成では、整流器126は、アンテナ108により受信されたAC電圧を整流するために提供される。整流されたDC電圧は、平滑コンデンサを使用して平滑化され、指紋認証エンジン120に供給される。
指紋認証エンジン120は、指紋プロセッサ128と、図2に示すようにカードハウジング134に取り付けられるか、または図3に示すような積層カード本体140から露出するように取り付けられるエリア指紋リーダ130であり得る指紋リーダ130とを含む。カードハウジング134または積層体140は、図1のすべての部品を収容し、従来のスマートカードと同様のサイズである。指紋認証エンジン120は受動的であり得るため、アンテナ108からの電圧出力のみにより給電されるか、または上記のようにバッテリ電力があってもよい。指紋プロセッサ128は、妥当な時間内に生体認証照合を実行できるように、非常に低電力かつ非常に高速になるように選択されるマイクロプロセッサを備える。
指紋認証エンジン120は、指紋リーダ130に提示された指または親指をスキャンし、指または親指のスキャンされた指紋を、指紋プロセッサ128を用いて予め保存された指紋データと比較するように構成される。次いで、スキャンされた指紋は、予め保存された指紋データと一致するかどうかについて判定を行う。好ましい実施形態では、指紋画像を取り込み、カード102のベアラを認証するのに必要な時間は1秒未満である。
生体認証の一致が判定される場合、および/または適切な動きが加速度計16を介して検出される場合、プロセッサ114は、そのプログラミングに応じて適切なアクションをとる。この例では、指紋認証プロセスが、多要素認証プロセスにおける少なくとも1つの追加認証の要件に加えて使用される。この多要素認証プロセスにより、スマートカードの安全機構への完全なアクセスには、生体認証(この例では指紋認証により具体化)も物理的に複製不可能な特性によるスマートカードの身元確認も必要である。多要素認証プロセスが、生体認証特性とも物理的に複製不可能な特性とも一致を発見する場合、プロセッサ114は、非接触カードリーダ104を備えたスマートカード104の使用を許可する。したがって、通信チップ110は、多要素認証プロセスが満たされると、信号をカードリーダ104に送信することのみが許可される。通信チップ110は、後方散乱変調により信号を送信する。
物理的に複製不可能な特性は、例えば、スマートカード上の半導体デバイスの物理的に複製不可能な機能であってもよい。代替的または追加的に、多要素認証プロセスは、所定の電気的刺激または物理的刺激を受けたときのセンサからの出力など、生体認証センサ130に基づく物理的に複製不可能な特性を利用してもよい。物理的に複製不可能な特性は、生体認証センサ130にもプロセッサ114にも、または指紋プロセッサ128にも基づいてもよい。半導体デバイスなどの電気部品は、名目上は同一であるが、実際には、提案されたスマートカード102が必要とする多要素認証プロセスに関する1以上の物理的に複製不可能な特性についての基礎として使用できる多数の小さなばらつきを有する。
加速度計16が使用される場合、プロセッサ114は、加速度計16からの出力を受け取り、これにより、プロセッサ114は、スマートカード102のどの動きが行われたかを判定してもよい。プロセッサ114は、スマートカード102の動作モードへの必要な変更と連動する事前設定された動きを識別してもよい。上記のように、動きとしては、回転、並進、加速、ジャーク、インパルスおよび加速度計16により検出可能な他の動きの任意のタイプまたは組合せが挙げられてもよい。
加速度計16により検出される動きは、スマートカード102の構造および幾何形状によりさらに影響される。例えば、図2のようなハウジング134を備えたスマートカード102は、固有周波数と特定の動きに対する動的反応の観点から、図3のような積層体140を備えたスマートカード102とは異なる挙動を示すであろう。異なって製造された同じ基本型のカードにも同じことが当てはまるため、異なる製造業者または異なるプロセスにより製造された積層カードは異なる反応をするであろう。
これは、加速度計16が、スマートカード102の振動パターンに基づく物理的に複製不可能な特性に関して使用され得ることを意味する。これは、上記のような電気部品からの物理的に複製不可能な特性の代わりに、またはそれに加えて可能性がある。「偽」カードが不正に作成され、不正者がスマートカードの振動パターンに関するデータをどうにかしてコピーし、このデータが「偽」カードのマイクロプロセッサに「注入」される場合、新たなカードの共振は、元のカードと異なる。そのため、「偽」カードは、それ自体を正しく識別できないことから、ハッキングされ得ない。したがって、加速度計16を介して検出される動きのパターンは、ユーザにも個々のスマートカード102にも固有であり得る。
加速度計16を介して登録された動きのパターンは、カード102のメモリ(例えば、プロセッサ114の一部として)および/または外部データベース内に保存されてもよい。動きのパターンの加速度計出力信号は各カードに固有である可能性があるため、生体認証データと異なり、データをカードから保存することを許可することによるセキュリティへのリスクはより低く、カード自体の真正性に関する追加の確認はカード上の加速度計データのある外部データベース中の加速度計データを確認することにより実行できる。
動作モードの必要な変更に伴う識別された動きに応じてプロセッサ114がアクティブ化するまたは切り替える動作モードには、カードをオン/オフにする、非接触支払いおよび/またはカードリーダ104との通信などカード102の安全面をアクティブ化する、または例えばアクセスカード、支払カード、交通スマートカードとしての動作間の切り替え、同じタイプの異なるアカウント(例:2つの銀行口座)間の切り替え、通信プロトコル(bluetooth、Wifi、NFCなど)間の切り替えによるカード102の基本機能の変更および/または通信プロトコルのアクティブ化、LCDやLEDディスプレイなどのディスプレイのアクティブ化、ワンタイムパスワードなどのスマートカード102からの出力の取得、またはスマートカード102の標準動作を自動的に実行するようにカード102を促すなど上記のような動作モードが含まれてもよい。スマートカード102は、加速度計16により検出された事象に反応してとられるアクションの観点から任意の必要な特性で容易にプログラムできることが理解されよう。
プロセッサ114は、どの動き(動きの組合せを含む)が特定の動作モードをアクティブ化すべきかをユーザが指定できるようにする学習モードを有する。学習モードでは、プロセッサ114は、ユーザに所望の一連の動きを行い、所定の一組の時間の間、動きを繰り返すように促す。次いで、これらの動きは、必要な動作モードに割り当てられる。プロセッサ114は、上記のように、落としたカードモードおよび/または生体認証バックアップモードを実施することができる。
場合によっては、生体認証スマートカード102の所有者が負傷して、カード102に登録されている指が損傷することになる場合がある。この損傷は、例えば、評価されている指の一部の傷跡である可能性がある。このような損傷は、指紋の照合が行われないため、所有者がカード102により認証されないことを意味する。この場合、プロセッサ114は、一連の動きを介して、バックアップ身元確認/認証確認をユーザに促すことができる。したがって、ユーザは、生体認証が失敗する場合に使用されるカードの動きを用いて「パスワード」を入力することができる。
このようなバックアップ認証の後、カード102を通常通り使用するように構成することができ、またはカード102のより少ない動作モードまたはより少ない機構が有効にされる劣化モードを備えることができる。例えば、スマートカード102が銀行カードとして機能できると、バックアップ認証により、カードの通常の最大限度よりも低い最大支出限度の取引が可能になる場合がある。

Claims (18)

  1. スマートカードの動作を制御するためのプロセッサと、
    認証ユーザを識別するための生体認証センサと
    を備えるスマートカードであって、
    前記プロセッサが、
    (i)スマートカードの物理的に複製不可能な特性に基づくスマートカードの身元の確認と、
    (ii)生体認証センサによるユーザの身元の認証と
    の両方を必要とする多要素認証プロセスに基づいて、スマートカードの1以上の安全機構へのアクセスを許可するように構成される、スマートカード。
  2. 前記物理的に複製不可能な特性が、登録プロセス中に前記スマートカードにより記録される、請求項1に記載のスマートカード。
  3. 前記物理的に複製不可能な特性を表すデータを保存するためのメモリを備え、スマートカードが、物理的に複製不可能な特性に対して元々記録されたデータを提供したものと同じスマートカードであることを確認するために、プロセッサが、物理的に複製不可能な特性の保存データを、同じ物理的に複製不可能な特性を表すと称する新たに取得されたデータと比較するように構成される、請求項1または2に記載のスマートカード。
  4. 前記スマートカードの前記物理的に複製不可能な特性が、前記スマートカードの物理的エンティティに基づいて測定できる特性である、請求項1、2または3に記載のスマートカード。
  5. 前記物理的に複製不可能な特性が、外部刺激または内部刺激に対するスマートカードの物理的反応の形をとる、請求項1から4のいずれか一項に記載のスマートカード。
  6. 前記物理的に複製不可能な特性が、入力信号に対する電気部品の反応として定義できる機能など、前記スマートカードの電気部品の物理的に複製不可能な特性である、請求項1から5のいずれか一項に記載のスマートカード。
  7. 電気部品の前記物理的に複製不可能な特性が、半導体デバイスの物理的に複製不可能な特性および生体認証センサの物理的に複製不可能な特性の少なくとも1つを含む、請求項6に記載のスマートカード。
  8. 前記物理的に複製不可能な特性が、前記スマートカード上の加速度計を介して測定される前記スマートカードの振動パターンに基づく、請求項1から5のいずれか一項に記載のスマートカード。
  9. 前記多要素認証プロセスが、複数の異なる物理的に複製不可能な特性の組み合わせに基づく前記スマートカードの身元確認を含む、請求項1から8のいずれか一項に記載のスマートカード。
  10. 前記多要素認証プロセスが、前記物理的に複製不可能な特性および生体認証に適用される重み付けを含む、請求項1から9のいずれか一項に記載のスマートカード。
  11. 前記多要素認証プロセスが、前記スマートカードの身元の確認および/またはユーザの身元の認証のための精度閾値を含む、請求項1から10のいずれか一項に記載のスマートカード。
  12. 前記プロセッサが、前記センサからの前記生体認証データおよび/または物理的に複製不可能な特性に関する経時的な変化を説明するために、経時的に多要素認証プロセスを適応させるように構成される、請求項1から11のいずれか一項に記載のスマートカード。
  13. 前記多要素認証プロセスが、設定回数の直近の認証、例えば少なくとも10、少なくとも20または少なくとも50の最近の認証のすべてのデータを記録することにより、生体認証および/または物理的に複製不可能な特性を経時的に監視することを含む、請求項1から12のいずれか一項に記載のスマートカード。
  14. 前記プロセッサが、過去の認証のために記録されたデータを使用して、経時的な変化を識別したり前記多要素認証プロセスの受入基準を更新したりするように構成される、請求項13に記載のスマートカード。
  15. 前記プロセッサが、過去の認証から記録されたデータを使用して、前記生体認証センサからのデータおよび/または以前の認証から記録されたデータと同一である物理的に複製不可能な特性を確認し、前記生体認証センサからのデータおよび/または前記物理的に複製不可能な特性からのデータの一方または両方が以前の認証からのデータと同一である場合、認証の試みを拒否することにより、前記スマートカードの潜在的な不正使用を検出するように構成される、請求項13または14に記載のスマートカード。
  16. スマートカードを制御する方法であって、前記スマートカードが、前記スマートカードの動作を制御するためのプロセッサと、認証ユーザを識別するための生体認証センサを備え、前記方法が、多要素認証プロセスに基づいて、前記スマートカードの動作を制御して前記スマートカードの1以上の安全機構へのアクセスを許可することを含み、
    前記多要素認証プロセスが、
    (i)前記スマートカードの物理的に複製不可能な特性に基づく前記スマートカードの身元の確認と、
    (ii)前記生体認証センサによるユーザの身元の認証と
    の両方を必要とする、方法。
  17. 請求項1から15のいずれか一項に記載のスマートカードを使用することを含む、請求項16に記載の方法。
  18. 請求項1から15のいずれか一項に記載のスマートカード内のプロセッサ上で実行されると、前記プロセッサに前記スマートカードの動作を制御させて、多要素認証プロセスに基づいて前記スマートカードの1以上の安全機構へのアクセスを許可する命令を含むコンピュータプログラム製品であって、
    前記多要素認証プロセスが、(i)前記スマートカードの物理的に複製不可能な特性に基づく前記スマートカードの身元の確認と、(ii)前記生体認証センサによるユーザの身元の認証との両方を必要とする、製品。
JP2019566318A 2017-05-30 2017-09-01 スマートカードおよびスマートカードの制御方法 Active JP7026701B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762512238P 2017-05-30 2017-05-30
GB1709738.7A GB2564839A (en) 2017-05-30 2017-06-19 Smartcard and method for controlling a smartcard
GB1709738.7 2017-06-19
PCT/EP2017/071972 WO2018219481A1 (en) 2017-05-30 2017-09-01 Smartcard and method for controlling a smartcard

Publications (2)

Publication Number Publication Date
JP2020528591A true JP2020528591A (ja) 2020-09-24
JP7026701B2 JP7026701B2 (ja) 2022-02-28

Family

ID=59462541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019566318A Active JP7026701B2 (ja) 2017-05-30 2017-09-01 スマートカードおよびスマートカードの制御方法

Country Status (9)

Country Link
US (1) US20210019586A1 (ja)
EP (1) EP3631663B1 (ja)
JP (1) JP7026701B2 (ja)
KR (1) KR102503897B1 (ja)
CN (1) CN110692056A (ja)
ES (1) ES2879814T3 (ja)
GB (1) GB2564839A (ja)
TW (1) TWI797129B (ja)
WO (1) WO2018219481A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022080140A (ja) * 2020-11-17 2022-05-27 シソウル カンパニー リミテッド 指紋認証カード

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170100862A1 (en) 2015-10-09 2017-04-13 Lexmark International, Inc. Injection-Molded Physical Unclonable Function
GB2575087A (en) 2018-06-28 2020-01-01 Zwipe As Biometric Enrolment
EP3671504A1 (en) * 2018-12-18 2020-06-24 Thales Dis France SA An electronic identity document comprising a non-removable secure enclave implementing an inference engine and a machine learning model
CN111783919A (zh) * 2019-04-04 2020-10-16 利盟国际有限公司 在银行卡或身份证中的用于安全性的物理不可克隆功能
EP3719705A1 (en) * 2019-04-04 2020-10-07 Lexmark International, Inc. Physical unclonable functions in bank cards or identification cards for security
TWI830784B (zh) * 2019-09-27 2024-02-01 挪威商斯外普公司 生物特徵註冊
WO2021245979A1 (ja) * 2020-06-02 2021-12-09 株式会社村田製作所 Icカード及びicカードシステム
EP4042329B1 (en) * 2020-08-05 2023-06-07 Smartflex Technology Pte Ltd Smart cards having led and methods for fabrication thereof
US20220141029A1 (en) * 2020-10-29 2022-05-05 Microsoft Technology Licensing, Llc Using multi-factor and/or inherence-based authentication to selectively enable performance of an operation prior to or during release of code
GB2613339A (en) * 2021-11-25 2023-06-07 Zwipe As Assembly and methods for mobile enrolment of biometrically-authorisable smartcards
EP4258141A1 (en) * 2022-04-06 2023-10-11 Thales Dis France SAS Method for executing an authentication of a user for a transaction

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
WO2014146684A1 (en) * 2013-03-18 2014-09-25 Qatar Foundation An authentication system and method
US8868923B1 (en) * 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
JP2016511460A (ja) * 2013-01-29 2016-04-14 メアリー グレース 強化されたセキュリティ機能を有するスマートカード及びスマートカードシステム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
UY27970A1 (es) * 2002-09-10 2003-12-31 Ivi Smart Technologies Inc Verificacinn biometrica segura de identificación
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US9832019B2 (en) 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
TWI560616B (en) * 2011-08-02 2016-12-01 Corning Inc Biometric-enabled smart card
ITMI20120706A1 (it) * 2012-04-27 2013-10-28 St Microelectronics Srl Una carta a circuito integrato per l'autenticazione ed un metodo per l'autenticazione della carta a circuito integrato
EP3113409A1 (en) * 2015-07-01 2017-01-04 Secure-IC SAS Embedded test circuit for physically unclonable function

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
US8868923B1 (en) * 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
JP2016511460A (ja) * 2013-01-29 2016-04-14 メアリー グレース 強化されたセキュリティ機能を有するスマートカード及びスマートカードシステム
WO2014146684A1 (en) * 2013-03-18 2014-09-25 Qatar Foundation An authentication system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022080140A (ja) * 2020-11-17 2022-05-27 シソウル カンパニー リミテッド 指紋認証カード
JP7141757B2 (ja) 2020-11-17 2022-09-26 シソウル カンパニー リミテッド 指紋認証カード

Also Published As

Publication number Publication date
EP3631663A1 (en) 2020-04-08
EP3631663B1 (en) 2021-06-23
JP7026701B2 (ja) 2022-02-28
US20210019586A1 (en) 2021-01-21
GB2564839A (en) 2019-01-30
CN110692056A (zh) 2020-01-14
TWI797129B (zh) 2023-04-01
TW201901512A (zh) 2019-01-01
GB201709738D0 (en) 2017-08-02
WO2018219481A1 (en) 2018-12-06
KR102503897B1 (ko) 2023-02-27
ES2879814T3 (es) 2021-11-23
KR20200014740A (ko) 2020-02-11

Similar Documents

Publication Publication Date Title
JP7026701B2 (ja) スマートカードおよびスマートカードの制御方法
US10922598B2 (en) Fingerprint authorisable device
US20170323166A1 (en) Smartcard and method for controlling a smartcard
TWI828623B (zh) 付款卡及漸進式登記演算法
US20170228631A1 (en) Smartcard and method for controlling a smartcard
JP6808850B2 (ja) 指紋認識カード及び指紋認識カードを用いた電源作動方法
KR102367791B1 (ko) 공격 방지 바이오메트릭 인증 장치
EP2153382A1 (en) Dynamically programmable rfid transponder
KR20210027258A (ko) 생체측정 등록
US20190156098A1 (en) Fingerprint authorisable device
JP2017200741A (ja) カード
JP4687045B2 (ja) 認証装置およびその方法
JP2007066330A (ja) 認証装置およびその方法
WO2018087336A1 (en) Fingerprint authorisable demonstrator device
KR101749144B1 (ko) 위조지문 방지 기능을 갖는 지문 스마트 카드
WO2022122368A1 (en) Method for enrolling data in a portable biometric device
JP2005346539A (ja) 指紋認証付きicカード

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220215

R150 Certificate of patent or registration of utility model

Ref document number: 7026701

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150